Hostwinds 튜토리얼
에 대한 검색 결과:
목차
Fail2Ban은 추가 서버 경화를위한 유용한 도구입니다.암호 인증을 비활성화하거나 서버의 SSH 포트를 변경하는 것은 대체되지 않습니다.우리 가이드 최고의 보안 사례 Linux 서버의 경우 이러한 기본 모범 사례를 안내 할 수 있습니다.
이 안내서는 Fail2Ban 설치 및 일부 초기 구성을 포함합니다. Fail2Ban은 로그 파일을 검사하고 악의적 인 IP 주소를 금지합니다. Fail2Ban은 이러한 IP 주소를 설명하기 위해 서버에서 방화벽 규칙을 자동 업데이트하는 데 사용할 수 있습니다. SSH 서버, HTTP 서버, FTP 서버, 메일 서버 등 시스템에서 실행되는 여러 서비스에 대한 필터링 옵션이 있습니다.
1 단계: 먼저 시스템을 업데이트하고 EPEL 저장소를 설치합니다.
yum update
yum install epel-release
2 단계: 다음으로 Fail2Ban을 설치합니다.
yum install fail2ban
3 단계 : 마지막으로 Fail2Ban을 시작하고 활성화하십시오.
systemctl start fail2ban
systemctl enable fail2ban
1 단계: 먼저 시스템을 업데이트하십시오.
apt-get update
apt-get upgrade -y
2 단계: 다음으로 Fail2ban을 설치합니다.
apt-get install fail2ban
(Ubuntu 만 해당)
3 단계 : 마지막으로 UFW를 통한 SSH 액세스를 허용해야합니다. 그런 다음 방화벽을 활성화합니다.
ufw allow ssh
ufw enable
1 단계: 먼저 시스템을 업데이트하십시오.
dnf update
2 단계: 다음으로 Fail2ban을 설치합니다.
dnf install fail2ban
3 단계 : 마지막으로 Fail2Ban을 시작하고 활성화하십시오.
systemctl start fail2ban
systemctl enable fail2ban
1 단계: fail2ban.local이라는 fail2ban.conf의 복사본을 만듭니다.
cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local
이제 Fail2ban에 대한 기본 구성 프로필의 복사본을 만들었습니다. Fail2Ban은 fail2ban.conf의 설정보다 fail2ban.local의 설정을 사용하고 fail2ban.conf는 그대로 유지해야합니다.
2 단계: jail이라는 jail.conf 사본을 만듭니다. 현지.
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
마찬가지로 Fail2Ban은 감옥에서 설정을 사용합니다. 감옥에서의 설정을 통해 지역. conf, jail. conf는 그대로 유지되어야합니다.
fail2ban.local: fail2ban.local 내에서 다음에 대한 값을 다시 정의 할 수있는 옵션이 있습니다.
교도소. 현지: 감옥에서. 로컬 정의 [기본] 모든 감옥에 대한 옵션을 정의합니다. 각 감옥에서 이러한 옵션을 재정의합니다 (예 : [sshd])는 아래의 정의를 재정의합니다. [기본].
이것은 [apache-auth] 감옥은 [기본] 금지 시간, 시간을 찾으십시오, 및 Maxretry, 이들 각각은 아래에서 재정의 할 수 있습니다. [sshd] 교도소.
*중요 사항: 기본적으로 활성화 됨 [DEFAULT]의 옵션이 false로 설정되어 있습니다. 이것은 모든 감옥이 기본적으로 비활성화되어 있음을 의미합니다. 감옥은 다음을 정의하여 개별적으로 활성화해야합니다. 활성화 됨 특정 감옥의 옵션 :
enabled = true
작성자 Benjamin Bream / 12 월 9, 2019